Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
CVE-2026-5991 describes a stack-based buffer overflow vulnerability affecting the Tenda F451 router. This flaw resides within the function formWrlExtraSet, specifically when handling the GO argument in the /goform/WrlExtraSet file. Successful exploitation, which can be initiated remotely, could lead to a denial of service or potentially arbitrary code execution. The vulnerability impacts Tenda F451 routers running versions 1.0.0 through 1.0.0.7, and a public exploit is available.
Uma vulnerabilidade crítica foi identificada no roteador Tenda F451, versão 1.0.0.7, catalogada como CVE-2026-5991. Esta falha de segurança reside na função 'formWrlExtraSet' do arquivo '/goform/WrlExtraSet' e se manifesta como um estouro de buffer na pilha. A manipulação do argumento 'GO' permite que um atacante explore esta vulnerabilidade. A gravidade do problema é avaliada em 8.8 na escala CVSS, indicando um alto risco. O aspecto preocupante é que a vulnerabilidade é explorável remotamente e um exploit público já está disponível, facilitando sua exploração por agentes maliciosos. Isso pode levar à execução de código arbitrário no dispositivo, comprometendo a rede à qual está conectado.
A vulnerabilidade CVE-2026-5991 no Tenda F451 permite a execução remota de código por meio da manipulação do argumento 'GO' na função 'formWrlExtraSet'. A disponibilidade de um exploit público significa que os atacantes podem facilmente replicar o ataque sem a necessidade de conhecimento técnico avançado. Isso representa um risco significativo, especialmente para usuários domésticos e pequenas empresas que dependem deste roteador para a segurança de sua rede. O exploit provavelmente envolve o envio de uma solicitação maliciosa para o roteador, projetada para sobrescrever a memória da pilha e executar código arbitrário. A falta de validação adequada da entrada 'GO' é a causa raiz desta vulnerabilidade.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Atualmente, não existe uma correção oficial fornecida pela Tenda para abordar esta vulnerabilidade. A recomendação principal é atualizar o firmware do roteador para a versão mais recente disponível, embora seja desconhecido se esta versão corrige o problema. Como medida preventiva, é sugerido isolar o roteador da rede pública, restringindo o acesso da Internet. Implementar um firewall robusto e monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a mitigar o risco. Recomendamos fortemente entrar em contato diretamente com a Tenda para solicitar uma atualização de segurança e manter-se informado sobre quaisquer anúncios oficiais sobre a correção desta vulnerabilidade. A falta de uma solução oficial exige uma postura proativa na segurança da rede.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, se você estiver executando a versão 1.0.0.7, ele é vulnerável e você deve tomar medidas.
Isole o roteador da Internet e considere substituí-lo por um modelo mais seguro.
Atualmente, não há uma solução oficial disponível. Entre em contato com a Tenda para obter atualizações.
Monitore o tráfego de rede e procure atividades incomuns. Verifique os logs do roteador.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.